Blog

Muchos de los teléfonos y ordenadores donde almacenamos información sumamente privada se desbloquean con nuestra huella dactilar. El problema de este método es que vamos dejando la huella por todas partes, y no se puede cambiar. A veces, una foto es ...
      En otro caso de ataque a la cadena de suministro de software, docenas de temas y complementos de WordPress alojados en el sitio web de un desarrollador fueron pirateados con código malicioso en la primera quincena de septiembre de 2021 c...
Con la pandemia vino el pago sin contacto mediante este método, que ahora también aprovechan los ciberdelincuentes. El Qrishing puede robar datos personales, realizar pagos fraudulentos y hasta descargar malwares en el celular. Recomendaciones para n...
Si hablamos de ciberataques es probable que uno de los primeros nombres que nos venga a la cabeza sea ransomware, el protagonista de algunos de los ataques más sonados que sufrieron grandes organismos e instituciones públicas en 2021. A lo largo del ...
Trabajando en asociación con organizaciones benéficas, fuerzas del orden público y asesores independientes sobre violencia doméstica, el NCSC ha creado una guía personalizada para apoyar a los profesionales que trabajan con víctimas de delitos cibern...
Hugo F. Pérez Carretta doesn't have any blog post yet.
No se puede cargar el contenido de información sobre herramientas.

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: